Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
أخبار التقنية

ضوابط الوصول إلى Web3: كيف يمكن لتشفير المعرفة الصفرية تأمين وصول المستخدم


تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.


Web3 هو “الجيل القادم” الذي طال انتظاره للإنترنت.

ولكن في حين أن تعريفها الملموس – والوصول الذي لا جدال فيه – لا يزال معلقًا ، إلا أن هناك إجماعًا مؤكدًا هو أن هذا التكرار التالي لشبكة الويب العالمية سيقضي على كلمة المرور بشكل فعال. لا مزيد من الخروج بكلمات مرور فريدة تحتوي على مزيج محير من الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة.

إذن ، كيف سنصل إليه؟ وكيف سنعرف أن الوصول آمن؟

المفتاح ، وفقًا للخبراء ، هو أساليب المصادقة من المستوى التالي التي يتم تمكينها من خلال أدلة وتشفير المعرفة الصفرية.

حدث

قمة أمنية ذكية عند الطلب

تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.

مشاهدة هنا

قال أليكس برودن ، الرئيس التنفيذي لمزود منصة الخصوصية Aleo: “إن تشفير المعرفة الصفرية هو تقنية أساسية لتحقيق إمكانات Web3”. هذه هي أهم تقنية جديدة لا ينتبه إليها أحد. من الهوية إلى التعلم الآلي ، ومن التجارة إلى الألعاب ، ستغير (المعرفة الصفرية) الطريقة التي نتفاعل بها عبر الإنترنت “.

لكن ما هو تشفير المعرفة الصفرية؟

مع تشفير المعرفة الصفرية ، يتم تأمين البيانات بمفاتيح مستخدم فريدة. وأوضح برودن أن المسؤولين والمطورين لا يعرفونهم ولا يمكنهم الوصول إليهم ، مما يعني أنه لا يمكن لأحد غير المستخدم الوصول إلى ملفاتهم المشفرة.

يتم تمكين هذا من خلال دليل عدم المعرفة ، والذي يمكن أن “يثبت بشكل يمكن التحقق منه” أن البيان صحيح دون الكشف عن المعلومات الأساسية. على عكس أشكال التشفير الأكثر شيوعًا – مثل النماذج من طرف إلى طرف المستخدمة في تطبيقات المراسلة الخاصة ، والتي من خلالها يمكن للمستخدمين والمرسلين فقط عرض المعلومات – يسمح التشفير الصفري للمعلومات بأن تكون “خاصة وقابلة للاستخدام في نفس الوقت”. قال برودن.

قدم ما وصفه بـ “مثال تافه” للمفهوم: يمكنك إثبات أنك تعرف الحل لأحجية سودوكو دون الكشف عن كيفية معرفتك بها. أو يمكنك ببساطة الإجابة بـ “نعم” أو “لا” على السؤال عما إذا كان عمرك يزيد عن 18 عامًا – دون الحاجة إلى الكشف عن عمرك الفعلي أو عيد ميلادك.

قال برودن إن هذا يسمح “بمجموعة أكثر دقة من حالات الاستخدام” من التشفير التقليدي. يمكنه الإجابة على السؤال ، “كيف يمكنني إثبات حقيقة حول شيء ما دون الكشف عن الشيء؟”

قال: “مع إثبات عدم المعرفة ، يمكنك التحقق من أنك فرد موثوق به دون الكشف عن أي معلومات عن نفسك”.

وصف Pruden الطريقة في النهاية بأنها “مناسبة للغاية” للتحقق من الهوية في Web3 ، لأنها تحمي الأفراد والأنظمة المختلفة التي يجب على المؤسسات الحفاظ عليها آمنة.

و … ما هو Web3 بالضبط؟

في حين أن إطار عمل Web3 لا يزال قيد التنفيذ ، فقد صاغ غافن وود ، أحد مؤسسي Ethereum ، فرضيته. وهو ما يُعرف باسم “القراءة والكتابة – التملك” ، وفقًا لـ blockchain اللامركزية مفتوحة المصدر ، “تحتضن اللامركزية ويتم بناؤها وتشغيلها وامتلاكها من قبل مستخدميها.”

تعرف Gartner بالمثل Web3 على أنها “مجموعة جديدة من التقنيات المبنية على بروتوكولات blockchain التي تدعم تطوير تطبيقات الويب اللامركزية وتمكن المستخدمين من التحكم في هويتهم ومحتوياتهم وبياناتهم.”

وتشمل هذه بروتوكولات الحفاظ على الخصوصية ، والحوكمة اللامركزية ، ومنصات التطبيقات اللامركزية ، التي أوضحها أفيفاه ليتان ، نائب رئيس شركة جارتنر للأبحاث المتميزة.

وكتبت: “ستدعم هذه الابتكارات في النهاية شبكة لامركزية تتكامل مع الويب 2.0 الحالي الذي نستخدمه كل يوم”.

في النهاية ، يدعم Web3 ملكية المستخدم للبيانات والخوارزميات من خلال بنى الهوية اللامركزية (DCI) ، والترميز والمحافظ المستضافة ذاتيًا ، كما أوضحت. يستخدم DCI الحوسبة اللامركزية ، والتي تستفيد من براهين المعرفة الصفرية و “الامتياز الأقل”.

وهذا يعني أن المستخدمين “يمكنهم تأكيد جوانب هويتهم” دون مشاركة البيانات. يكتب Litan: “سيؤدي ذلك إلى زيادة التركيز على الخصوصية والوعي بها ، مع تمتع المستخدمين بالسيطرة واتخاذ قرارات واعية بشأن سمات الهوية التي يتم مشاركتها مع مزودي الخدمة.”

العديد من الفوائد التخريبية

وعلى المدى الطويل ، فإن DCI “المحمولة والقابلة لإعادة الاستخدام” التي تتيح الخصوصية والأمان “ستكون لبنة بناء مطلوبة للانتقال بعيدًا عن Web2 إلى Web3 ولتمكين التشغيل البيني عبر البيئات metaverse الناشئة” ، يكتب Litan.

في النهاية ، تتوقع جارتنر أنه بحلول عام 2027 ، ستتحول منصات وسائل التواصل الاجتماعي من “العميل كمنتج” إلى نموذج “النظام الأساسي كعميل” للهوية اللامركزية.

ذكرت Gartner في تقريرها عن أفضل التوقعات لمؤسسات تكنولوجيا المعلومات والمستخدمين في عام 2023 وما بعده: “النموذج الحالي للمستخدمين الذين يتعين عليهم إثبات هويتهم مرارًا وتكرارًا عبر الخدمات عبر الإنترنت ليس فعالاً أو قابلاً للتطوير أو آمنًا”.

تمكّن Web3 معايير الهوية اللامركزية الجديدة مع “العديد من الفوائد التخريبية” ، وفقًا لـ Gartner ، بما في ذلك منح المستخدمين مزيدًا من التحكم في البيانات التي يشاركونها ، مما يلغي في النهاية الحاجة إلى خدمات إثبات الهوية المتكررة عبر خدمات المصادقة المشتركة ودعمها.

تشفير المعرفة الصفرية في Web3

أشار Pruden إلى عمليات اختراق قاعدة البيانات المنتشرة التي تعرض معلومات تسجيل الدخول والمعلومات المالية وغيرها من معلومات التعريف الشخصية (PII) للخطر.

وقال إن “مواقع الجذب” هذه من البيانات القيمة هي التي تهدف الهوية اللامركزية إلى القضاء عليها. تحويل هذا النموذج الحالي ، يمكن أن تتطلب عمليات تسجيل الدخول ببساطة إثباتات المعرفة الصفرية التي تتحقق من بيانات الاعتماد ؛ ويمكن إتمام المدفوعات دون تسليم بطاقة الائتمان أو غيرها من البيانات المصرفية أو المالية الحساسة.

في النهاية ، يحتفظ المستخدم بملكية بيانات الاعتماد الخاصة به ويقدم دليلاً فقط عندما يحتاج إلى المصادقة على نفسه لخدمة معينة ، على حد قول Pruden.

وأشار إلى أن هذا يعد أيضًا نموذجًا أفضل للمنظمات ، لأنها لم تعد تتحمل المسؤولية المحتملة للحفاظ على “أسرار المستخدم” وتأمينها.

ومن خلال دمج تشفير المعرفة الصفرية في مستوى البنية التحتية للإنترنت اللامركزي ، ستكون أي تطبيقات قادرة على دمج الخصوصية في وظائفها.

بنفس الطريقة التي يتيح بها تشفير أمان الطبقة الشفافة (TLS) التجارة على شبكة الإنترنت ، “هذا هو مفتاح فتح” ، قال برودن.

قال إن المعرفة الصفرية تفعل ذلك لـ Web3 ، “لكنها تجعل من الممكن أيضًا لـ Web2 و Web3 التعامل بسلاسة.”

مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.


اكتشاف المزيد من إشراق التقنية

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من إشراق التقنية

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading